Treinamento Intensivo de Segurança Cibernética pelo Google Cloud - Poder Executivo e Judiciário

Este curso visa fortalecer a segurança da informação no âmbito do Poder Executivo Federal e do Judiciário.

Icone presencial

Presencial

15h

Carga horária

Quem pode se inscrever?

Integrantes do Poder Executivo e Judiciário.

Objetivos

Disseminar conhecimento sobre ameaças cibernéticas, compartilhar boas práticas e fortalecer a capacidade de resposta a incidentes de segurança.

Metodologia

Contaremos com instrutores do Brasil e do exterior (Europa, EUA e LATAM) do Google Cloud / Mandiant com enorme experiência. Dividindo o curso e a turma em 3 trilhas de aprendizagem distintas, mas que apontam pontos cruciais sobre a segurança cibernética. 

Principais tópicos

As trilhas dos workshops estarão divididas nos seguintes temas:

  • Resposta a Incidentes 
    • Descoberta e identificação de incidentes
    • Aquisição de evidências
    • Análise e Investigação
  • Testes Pro-Ativos
    • Fuzzing
    • Buffer OverFlow
    • Structured Exception Handler (SEH)
  • Inteligência de ameaças
    • Processo de detecção de ameaças (Threat Hunting)
    • Análise de atribuição e Threat Intelligence
    • Criação de clusters de atividades adversárias e taxonomia

Nenhuma turma disponível no momento.
Clique ao lado para ser notificado por email quando houver novas turmas Ativar notificações

Outras Informações

Trilha IR

Introdução à Metodologia de Resposta a Incidentes    

Docente: Carlos Ayala (MEX)  

Descreve o processo de resposta a incidentes, o ciclo de vida do ataque direcionado, os vetores de ataque iniciais usados por diferentes atores de ameaças e as fases de um processo eficaz de resposta a incidentes

Trilha Proactive    

Introdução a Desenvolvimento de Exploits em Ambientes Windows x86.    

Docente: Pablo Nova (CHI)  

Treinamento introdutório a Desenvolvimento de Exploits em Ambientes Windows x86. O treinamento possui 4 módulos introdutórios, iniciando na preparação dos ambientes de testes (Windows 10 e Linux) e passando por introdução a Fuzzing, Buffer Overflow e Structured Exception Handler (SEH)."        

Trilha TI/Hunt    

Inteligência e Detecção de Ameaças    

Docentes: Renato Fontana (NL), Katelyn Baiiley (US), Ismael Ben Lahmar (ES), Davi Cruz (BR).   

O treinamento introdutório explora métodos de detecção de ameaças, análise de atribuição e Threat Intelligence.       

  • As turmas deste curso são realizadas no horário de Brasília. Para saber o horário específico da turma basta clicar em "Ver datas".
  • Dificuldades ou problemas para logar ou fazer sua inscrição pelo Portal da Enap? Envie mensagem para cse@enap.gov.br
  • Dúvidas sobre o curso: altosexecutivos@enap.gov.br

Perguntas Frequentes

Ainda com dúvidas? Consulte as perguntas frequentes sobre Cursos